Darmowa dostawa od 150,00 zł
Kryptografia w bazach danych Ostatnia linia obrony

Kryptografia w bazach danych Ostatnia linia obrony

  • Rok wydania: 2007 Oprawa: miękka ISBN: 9788301150167 Ilość stron: 300 Format: 16,5 x 23,5 cm
Rozmiar
Najniższa cena z 30 dni przed obniżką: / szt.
Cena regularna: / szt.
Cena katalogowa:
Możesz kupić za pkt.
z
Produkt dostępny w bardzo dużej ilości
Skontaktuj się z obsługą sklepu, aby oszacować czas przygotowania tego produktu do wysyłki.
Produkt dostępny w bardzo dużej ilości
Wysyłka
14 dni na łatwy zwrot
Sprawdź, w którym sklepie obejrzysz i kupisz od ręki
Kryptografia w bazach danych Ostatnia linia obrony
Kryptografia w bazach danych Ostatnia linia obrony
Bezpieczne zakupy
Odroczone płatności. Kup teraz, zapłać później, jeżeli nie zwrócisz
Kup teraz, zapłać później - 4 kroki
Przy wyborze formy płatności, wybierz PayPo.PayPo - kup teraz, zapłać za 30 dni
PayPo opłaci twój rachunek w sklepie.
Na stronie PayPo sprawdź swoje dane i podaj pesel.
Po otrzymaniu zakupów decydujesz co ci pasuje, a co nie. Możesz zwrócić część albo całość zamówienia - wtedy zmniejszy się też kwota do zapłaty PayPo.
W ciągu 30 dni od zakupu płacisz PayPo za swoje zakupy bez żadnych dodatkowych kosztów. Jeśli chcesz, rozkładasz swoją płatność na raty.
Po zakupie otrzymasz pkt.

Jeśli hakerzy uzyskają dostęp do ważnych informacji, to rezultaty mogą być katastrofalne. Ci, którzy chronią dane i dysponują nimi są pod nieustannym naciskiem klientów, partnerów, udziałowców i rządu – dane mają być bezpieczne. Co jednak zrobić, gdy hakerzy złamią wyrafinowane mechanizmy bezpieczeństwa? Wtedy ostatnią linię obrony stanowi kryptografia stosowana bezpośrednio w bazach danych. W tej książce jeden z wiodących ekspertów od kryptografii firmy Symantec pokazuje jak za pomocą szyfrowania chronić dane i aplikacje. Książka zawiera przykłady kodu i omawia „sejfy” na klucze, zarządzanie nimi i stosowane mechanizmy i metody zarządzania. Traktuje o różnorakich aspektach szeroko rozumianego bezpieczeństwa komputerów, sieci i oprogramowania.

Jej tematyka obejmuje:

  • zrozumienie aspektów prawnych ochrony danych;
  • budowę realistycznego modelu zagrożeń, który odzwierciedla rzeczywiste zagrożenia;
  • tworzenie kryptograficznej infrastruktury baz danych wokół najbardziej efektywnych wzorców bezpieczeństwa;
  • klasyfikowanie wrażliwości danych;
  • pisanie aplikacji, które bezpiecznie współpracują z systemem kryptograficznym;
  • zapobieganie słabościom systemu ochrony, które umożliwiają dostęp do aplikacji bazodanowych.
  • Książka jest napisana niezależnie od platformy oprogramowania, przydatna wiec będzie dla każdego specjalisty.

 

Marka
Autor
Kevin Kenan
ISBN
9788301150167
Potrzebujesz pomocy? Masz pytania?Zadaj pytanie a my odpowiemy niezwłocznie, najciekawsze pytania i odpowiedzi publikując dla innych.
Zapytaj o produkt
Jeżeli powyższy opis jest dla Ciebie niewystarczający, prześlij nam swoje pytanie odnośnie tego produktu. Postaramy się odpowiedzieć tak szybko jak tylko będzie to możliwe. Dane są przetwarzane zgodnie z polityką prywatności. Przesyłając je, akceptujesz jej postanowienia.
Napisz swoją opinię
Twoja ocena:
5/5
Dodaj własne zdjęcie produktu:
pixel